암호

暗號
Password, Cipher

1 개요

풀라고 있는 것. Password(패스워드)와 Cipher(사이퍼)는 전혀 다른 의미이지만, 한국에서 '암호'는 양쪽 모두의 의미를 갖는다. Password는 특정한 자원에 대해 접근 권한이 있는지를 검사하기 위한 것이며, Cipher는 해당 정보를 변형하여 비밀을 알고 있지 않은 사람은 이용할 수 없게 만든다는 것이다. 일상 생활에서 암호라는 말은 대부분 Password를 의미하지만 학문적, 상업적인 분야에서 암호는 대부분 Cipher를 의미하며, 이 경우 Password에 해당되는 것은 '키(key)'라는 이름으로 부르는 경우가 많다. Cipher는 암호문이라고 부르기도 한다.

암구호는 Password 의 일종이다[1].

제일 좋은 암호는 적은 암호로 인해서 힘들어하지만, 사용하는 사람은 쉬운 암호라고 볼수 있다. 근데 두 가지 모두를 동시에 구현하는 것에는 한계가 있으므로 실질적으로는 적도 사용하는 사람도 힘들어진다 (...) 쉬운 비유로 홍채인식기를 생각해보자. 인증받은 사용자 자신은 특수한 상황이 아니면 분실 및 손상의 우려가 없는 눈동자만 가져다대면 되니까 사용이 쉽지만, 인증받지 않은 사용자는 그 시스템을 뚫기 힘들어 할 것이다. 영화에선 잘만 뚫리던데 반면에 사용자와 적 모두가 힘들어한다면 사용자는 귀차니즘에 빠질 공산이 크므로 (예를 들면 비밀번호를 안 바꾼다거나, 집 열쇠를 현관 앞 화분 밑에 숨겨놓는다거나) 결과적으로는 적에게 이로운 일이라고 할 수 있겠다. 사실 제일 보안성이 강력한 암호는 사용자, 적 누구도 뚫을 수 없는 암호다. 단적인 예로 밖에서는 절대로 문이 열리지 않는 자동차를 생각해보자. 누군가 훔쳐갈 염려도 적지만 운전할 수도 없을 것이다.그럴바엔 차라리 없는게 낫지만 제 차는 어찌나 보안이 철저한지 저도 못 타게 막아요!

현재 세계 각국은 적국의 암호 체계를 뚫으려고 하고 있으며, 암호학(Crytology)자체도 현대에 매우 활발히 연구되고 있는 학문이다.

암호 역사를 제대로 파고 싶다면 The Codebreaker, 비밀의 언어(사이먼 싱) 란 책을 추천한다.

2 암호의 역사

2.1 고대의 암호

2.1.1 스키탈리[2] 암호

스파르타에서 쓰였다고 알려지는 최초의 군사 암호. 스키탈리(σκυτάλη)는 그리스어로 '막대'라는 뜻이다. 특정한 길이와 두께의 막대에 종이띠를 나선형으로 감고 암호문을 작성한 뒤, 종이띠를 풀어 무의미한 글자나 적에게 혼선을 줄만한 내용을 적어 넣었다.비록 원시적인 방식이기는 하나, 아군의 규격과 살짝 두깨가 다른 막대를 두세개 준비해서 서로 상반되는 내용을 적어넣는 등의 응용이 가능했을 듯...하지만 실제로 그렇게 사용하지는 않았다. 애초에 암호를 보낼때 이를 해독할 수 있는 막대기까지 함께 전령을 통해 보냈는데, 적에게 잡혀서 막대가 암호 해독의 열쇠라는 사실을 실토하지 않는 한은 몰랐을듯. 난이도를 높이기 위해 원래 문장 사이에 무의미한 글자를 넣거나, 글자를 거꾸로 썼다고 한다.


I Love You = uoY evoL I = uYaLb v oeocdefI
-스키탈리 암호

이 암호의 문제점은 암호를 풀기 위해 미리 정해진 크기와 모양의 막대가 필요하고, 제대로 감지 않으면 암호 해독에 실패하기 십상이라는 것이다. 따라서 적에게 막대가 탈취당하기라도 하면 더 이상 암호가 풀리길 기대하는 것 자체가 넌센스다.

2.1.2 카이사르 암호

A...Z를 1~26에 대응하고 키를 어떤 정수로 잡으며, 암호문의 각 글자는 평문의 A+key(mod 26)이 된다. 쉽게 말해 키가 2라면 A->C, B->D...Y->A, Z->B가 되는 식. 카이사르 암호(실제로 쓰였을 때는 키가 3이였다)는 글자 하나 당 다른 문자 하나를 치환하므로 단일치환 암호의 일종이다.


I Love You = K Nqxg Aqw
-카이사르 암호

카이사르 암호는 그 당시에도 풀기 쉬웠다. 당장 1~26만 검사하면 되니까... 그래서 골치가 아팠다. 카이사르 암호가 아니더라도 단일치환 암호[3]는 일반적으로 빈도 분석을 통해[4] 해독하는 것이 가능하다.

그리고 이때 암호가 신비주의의 한 형태라는 오명을 갖게 된다. 처음 생긴 그때부터 암호는 예언 등과 같은 마법사에게 부여되는 초자연적 힘과 같은 정신적 영역과 관련된 기록에서 핵심적인 역할을 수행했기 때문이다.

2.2 고대~제 1차 세계대전 전까지의 암호

아주 당연하게도 암호는 정치쪽과 많이 연관되어 있었다. 예를 들어 스페인 무적함대가 영국을 침략하려는 것도 암호 해독을 통해서 영국이 낌새를 눈치챘으며, 메리 스튜어트의 목을 딴 것도 암호 해독의 공이 크다.

프랑스는 필리베르 바부 또는 프랑수아 비에트 같은 우수한 암호해독가들이 태어났는데, 비에트의 경우는 스페인 암호를 깨는 것을 거의 취미삼았고, 이를 알게 된 스페인의 펠리페 2세는 비에트를 '악마와 버금가는 마귀'라고까지 칭하며 종교재판에 세워야 한다고 교황청에 주장했으나, 문제는 교황청 역시 자체 암호해독가들로 인해 스페인의 암호문을 읽어 오고 있었던 것. 당연히 펠리페 2세의 주장은 거부당했고, 한동안 스페인의 암호기술자들은 웃음거리가 되었다고 한다.

유럽권이 암흑시대로 고생하는동안 아랍권에서는 현대적인 의미의 암호학이 발달하기 시작했다. 단일 치환 암호를 깨는 빈도분석법이 알-킨디(Al-Kindi)에 의해 개발된 사실을 특히 주목할 만한데, 빈도분석법의 바탕이 되는 통계학과 언어학적인 지식이 그만큼 발달했다는 뜻이다.

자기 자신이 키가 되는 암호가 르네상스 시기에 개발되었으며, 교황청이 엄청나게 강했던 시기엔 교황청의 암호국(局)도 엄청난 권세를 누렸다. 물론 잘나가던 국가들은 암호국이 엄청나게 강했다. 이 당시 자기 암호의 키를 가지는 비제네르 암호 방식이 도입된다. 이 방식은 카이사르 방식과 거의 흡사한데, 암호표를 가지고 암호를 만드는 방식이다. 한 글자가 내려가면 다른 배열의 알파벳 표가 나오며, 또 내려가면 다른 배열의 알파벳 표가 나오는 형식이다. 또한 이런 암호국은 강대국이라면 다 갖고 있었으며, 오스트리아-헝가리 제국도 비밀회의실이란 이름의 거대 암호실을 갖고 있었다고 한다. 오스트리아-헝가리 제국에선 암호해독사들이 암호를 못 풀었을 때 받는 금액도 있었다고...

비제네르 방식과 유사한 방식으론 토머스 제퍼슨이 뚝딱뚝딱해서 만든 제퍼슨 디스크라는 물건이 있다. 이 제퍼슨 디스크의 암호는 끝내줘서(디스크 개수와 배열을 알기 전까진 매우 눈물나온다.) 2차 세계대전 당시에도 이것의 개량형인 M-138-A를 써먹었다고 한다. 특히 이 기계는 미 정부의 최고 보안을 담당했고 듣보잡 독일, 일본은 전쟁이 끝날 때까지 이놈을 못 풀었다. 이걸 개량한 M-209는 한국전쟁까지 써먹었다. 비제네르 암호라든가, 나중에 개발된 플레이페어 암호 방식을 가리켜 다중치환 암호라고 불린다. 또한 이때 체커박스 암호의 강화판이 등장하지만, 묻혀버렸다.(...) 체커박스 암호는 아래 나오는 ADFGX암호 판인데, 이 개량판은 그것보다 더 빡센 판이었다.

2.3 1차 세계대전 때의 암호

그 뒤로 여러 가지 암호학의 발전이 있었고, 1차 대전때 제일 유명한 암호로는 치머만 전문이 있었다. 1차 세계대전이 일어나자, 영국에선 독일에 대한 최초의 적대적 행위로 텔코니아호가 독일에서 미국쪽으로 가는 케이블을 끊어버리는데, 이게 전쟁의 승패를 좌우한 사건으로 드러나게 된다.

세계 역사를 바꿀 암호 문서인 치머만 문서는 독일에서 만들어졌다. 독일 제국 측에선 물품을 자꾸 연합국 측으로 보내는 미국이 성가셨다. 그래서 멕시코에게 "야~ 같이 미국에 대항하는 팀먹자"고 멕시코 주재 독일 대사관으로 암호문건을 보낸다. 그 교환조건으로 전쟁에 이긴다면 미국이 멕시코에게 빼앗아간 영토를 돌려주겠다는 것이었는데, 이는 미국 본토의 1/3에 해당되는 엄청난 크기었고, 이는 대놓고 미국에게 선전포고를 한 것이나 마찬가지였다. 이 전문은 당시 독일 외무장관의 이름을 따 '치머만 전문'이라고 불린다. 물론 초암호화라고 해서 암호를 두 번 세 번 더해서 알아보기 어렵게 만드는 과정을 거친 후였다. 그러나, 암호를 보내기 위해서는 스웨덴 라인이라고 하는 방식을 선택해야 하는데, 이 방식은 스웨덴 대사관에서 독일의 전문을 받아 자기네 라인에 실어 부에노스아이레스로 보내고, 그걸 다시 멕시코의 독일 대사관이 받는 형식이라 번거롭고 시간과 노력이 소요되는데다가 정작 스웨덴 라인은 영국 암호해독실인 40호실이 다 보고 있었다.

당연하게도 40호실은 한시바삐 이걸 해독하여 미국 측에 넘겼다. 이 때 영쿡님하가 보고계셔를 들키지 않으려는 목적으로 연극을 해서...이미 다 풀어놓은 코드와 전문을 들고 와서 미국대사관 안에서 다시 풀었다. 이런 쇼를 통해 미국 영토 내(대사관이니까)에서 해석했다고 출처를 말해 40호실의 협조를 숨길 수 있었다. 이런 노력을 가한 결과 미국 측에선 안 그래도 무제한 잠수함 작전 때문에 짜증나 있던 가운데 자기 뒷마당에서 이딴 짓을 한 독일에게 선전포고를 날리게 된다. 이를 보고 낚인 영국의 신문이 미국에선 이런 정보도 잘 찾아내는데, 왜 대영제국 정보부는 이런 정보를 못찾냐라는 기사를 올리기도 했다. 그걸 미국에 찌른 게 영국인데, 영국 정보부는 저 기사를 보고 웃었을지 아니면 배알이 꼴렸을지는 아무도 모른다.

물론 이 과정엔 독일의 병크도 한몫했다. 이런 종류의 국제공작은 전모가 만천하에 드러났더라도 극구 부정하는 것이 상식이나, 문제의 독일 외무장관 치머만은 기자회견에서 치머만 전문에 대해 '부정할 수 없다. 사실이다'라고 속시원하게 밝혀버린 것. 그렇지 않았더라면 영국이나 멕시코의 중상모략이라고 우길 수 있었으나. 더이상 의혹이 아니게 된 것이다.

물론, 이 코드를 해독하는 데는 독일 순양함 마그데부르크의 코드북을 러시아측이 입수해서 영국에 넘겨준 것도 큰 영향을 끼쳤다. 이와 더불어 여러 순양함에서 코드북을 입수할 수 있었다. 이로 인해서 40호실은 유명한 암호해독실이 되었다. 치머만 전보도 이 코드북들을 이용해서 번역한 것이다.

또한 독일군에서는 다음과 같은 ADFGVX란 암호를 군사령부간 통신에 이용하였는데, 빠르기도 빠르면서 쉽고 익히기도 편했다.

series01_encryption_history_04_02.gif

7852-004-0650E682.gif

위 그림은 이의 초기버전인 ADFGX 버전과 그 사용례. 이 암호가 안 뚫렸다면 독일군은 파리를 정복할 수도 있었지만, 프랑스인 암호해독가인 조르주 팽뱅이란 사람이 극적으로 뚫어버려서 독일군은 파리를 점령하지 못했다. 그야말로 암호 해독이 세계 역사를 바꾼 예.

이 외론 1917년 길버트 버만이 개발한 1회용 패드 암호가 있는데, 이게 변형된게 현재의 OTP이다.

2.4 2차 세계대전 때의 암호

2.4.1 일본군

일본군은 전쟁 전 일본 측에선 독일의 에니그마의 영향을 받은 97식 구문인자기(九七式欧文印字機 : 유럽 알파벳을 쓰는 97형식의 타자기. 일명 퍼플(PURPLE))란 걸 대사관의 최고위 암호에 사용했다. 일본측의 다른 암호는 어느 정도 뚫을 수 있었지만, 이 암호기계를 뚫는 데 시간이 엄청 걸렸다. 당장 에니그마에 있는 반사판 장치가 없어서 구조적으로는 진일보했다. 덕택에 독일에서도 못 깼다.

그러나, 예전에 조지 파비앙(George Fabyan) 밑에서 유전학자 일을 하던 프레데릭 프리드만이라는 천재와 그가 일한 SIG측에서 뚫는 데 성공하고, 여기에 매직(Magic)이라는 코드명을 붙인다. 일본측에서도 이게 뚫린다는 걸 어느 정도 눈치채고 있었지만, 일본측에선 「미쿡놈들이 우리꺼 읽고 있다는 의심이 드니까 조심해~」라고 전문을 보내고 암호기계에 이건 국가기밀이란 에나멜 딱지를 붙이는 것.(...) 말고는 아무런 조치를 하지 않았다. 앞서 말했듯이 자기도 못 깨고 독일도 못 깨니 안심한 것이다. 그리고 또 한가지로 저렇게 한 이유는, 일본어가 서양인 입장에선 어려운 언어이기에 서양인들이 애를 먹을 것이다 라고 생각했다는 점이다. 그러나 그때 미국에 일본어 통역장교만 수십명이 넘었다나... 사실 미국 암호해독반에게 가장 골치를 썩였던 암호는 가고시마 사투리였다고 하더라. 그러나 가고시마 출신의 미국인 병사가 해석해버리는 바람에 이마저도 뚫리고 말았다.

그리고 진주만 공습시 일본제국 하와이 대사관이 전문을 모두 받았을 때는 이미 진주만 공습이 시작되고 있었다. 그리고 미국측도 일본측과 같이 보고 있었다. 암호문을 다 받고, 제출할 때는 벌써 진주만에 폭격을 맞은 뒤였다...그래서 일본은 선전포고를 다 내지 않았다는 이유로 전범재판때 가중처벌을 받게 된다. 전보 내용을 다 알고 있었던 미국측에선 일본대사가 공습 이후에나 해당 문서를 제출하니 비난을 퍼부어주었다고 한다.

또한 퍼플이 안전한 줄 알았던 베를린 주재 일본대사관 군관은 퍼플로 추축국의 형편에 대해 다 보고했으며, 이는 다 연합군 손에 들어가게 된다. 그리고 이 맵핵의 위력으로 일본군을 바르기 시작했다. Show Me the Money 신공보다, Black Sheep Wall이 더 위력이 강했던 예론 미드웨이 해전야마모토 이소로쿠 처치가 있다. 물론 맵핵을 켰어도 미국이 발컨이었다거나 엉뚱한 테크를 올렸다면 전쟁에서 이기지 못했을 것이지만 적의 상황이 빤히 보이는가 안보이는가는 대세를 결정하는데 중요한 요소로 작용했다. 따라서 전후 의회에서 벌인 조사에서 암호해독은 전쟁을 몇년 앞서 끝낸 주역으로 부상해, NSA가 만들어지는 계기가 되기도 한다. 조사단에서 암호해독은 정말 킹왕짱이야! 라고 했는데, 국가암호전담 기관이 안 만들어지면 그게 더 이상한 일 아닌가?

또한 야전암호 배달도 허술해서, 암호북 박스가 없어져도 그냥 없어졌다고 치고 살았다. 예를 들어 뉴질랜드군의 순찰선이 자기보다 덩치가 더 큰 일본군 잠수함을 발견하고는 오클랜드에서 외박이나 따자는 생각으로 다소 무리를 해서 잠수함을 겨우겨우 격침시켰는데, 일본군 잠수함 안에는 코드북이 무려 20만 권이나 들어 있었다. 게다가 보통 이런 책은 유사시 긴급폐기하기 위해 겉표지에 납이 있어서 바다에 던지면 돌덩이처럼 가라앉는다든지, 물을 뿌리면 잉크가 확 번져서 알아보기 어렵다든지, 기름먹인 종이로 만들어서 불붙이면 활활 잘 탄다든지 하는 조치가 취해지지만, 해당 잠수함의 승무원이 미처 이런 조치도 취하지 않아서 멀쩡한 암호책이 연합군에게 넘어갈 수 있었다. 연합군은 그야말로 신나게 암호북을 다 쓸어갔다. 일본군에서도 뒤늦게 이 사실을 알고 폭격했지만, 이미 암호북은 연합군 수중에 들어간 지 오래였다. 외박 바라고 격침한 순찰선은? 전원 해군십자장을 수여받았다. 또한 적들을 도와주기 위해서 암호내용을 평문으로 재전송하지 않나, 높은 암호라고 준 걸 낮거나 시간이 지난 암호로 전송하지 않나...이런 행위들을 보면 일본군의 암호는 보안이 이미 크게 뚫렸다고 봐도 무관하다.

일본군의 허례허식도 암호 해독에 한몫했다. 본국에서 해외 대사관으로 외교전문을 전송하면서 내부적으로 돌려보는 데는 하등의 필요도 없는 외교적 언사('본 대사는 XX국에 XX의 체결을 통보하는 영광을 누립니다.' 등등)까지 꼬박꼬박 첨부했고, 이는 일본의 암호를 해독하는 데 마치 바다의 등불이나 다름없었다.[5]

그러나, 일본측에서도 특수 코드북을 만들었다! 이렇게 만든 특수 코드북을 에이고 A-GO 작전에 써먹으려고 들고 왔지만, 하필이면 기함에 직격타를 맞아 코드북은 증발하고 이 코드북으로 보낸 모든 전신은 다 무용지물이 되어버려서 결국 미군에게 발린다.(...) 망할 팀은 망한다

야전에서 이런데, 본국의 암호 해독실도 상태가 안 좋았다. 미국측에선 일본군 고급암호 전문도 훔쳐보는 판국에, 본국에선 중상정도의 메시지조차 해독하지 못했다. 제일 공들이던 물건은 미 해군에서 제일 낮은 암호 체계로 간주하던 물건. 나중에는 이것도 못 풀어서 암호쪽은 GG쳐버리고 통신 분석에 힘을 쏟기 시작했다. 심지어 오래되고 푸는 방법도 나와 있던 플레이페어 암호도 못 풀어서 어느 한 사람이 살아남아 대통령이 되었다. 반면 야마모토 이소로쿠가 비행기 타고 솔로몬 제도 시찰 가다가 미국 전투기에 격추당한 것은 미국이 비행기의 목적지와 도착시각을 암호해독으로 알아냈기 때문이다. 이렇게나 암울했지만, 위치탐지로 어느정도 공을 세우기도 했다. 근데 이건 암호 해석이 아니잖아.(...)

2.4.2 독일군

독일군의 암호부대는 아프베어(Abwehr)라고 불렸으며 연합군 상선코드를 알아내어 U 보트의 공격실적을 향상시켰을 뿐 아니라, 43년즈음엔 영국의 U 보트 상황보고를 읽을 수 있을 정도로 영국 암호체계를 철저히 파악했다. 대서양 전투에서 독일이 기선을 제압할 수 있었던 건 U 보트의 역할도 컸지만, 암호 해독의 공도 컸다는 것을 알 수 있다. 아프리카 전선에선 알프레드 제벰 대위를 위시한 암호해독팀에 의해 미국의 암호체계가 다 뚫려서 롬멜이 사막의 여우가 된 주요 원인 중 하나가 되었다. 영국도 아닌 미국 암호체계가 뜷렸는데 왜 영국군이 털렸는가라는 의문이 있을 수 있는데, 고문관으로 파견된 미군 펠레스 대령이 꼬박꼬박 본국에 영국 전술정보를 보낸 탓에 영국군이 털린 것. 당시 독일 암호해독팀은 1개 사단에 맞먹는다는 평가를 받았다고 한다. 그러나 정찰 도중 전투가 일어나 제벰 대위를 비롯한 암호해독팀 대부분이 사살당하고 생존자도 포로가 되면서 암호해독팀의 전설은 끝난다. 덤으로 독일에게 훈장을 받을 만한 공로가 있던 펠레스 대령은 송환당한다. 또한 독일은 당시 대스파이 작전 임무를 맡은 독일방위대 III F과의 네덜란드 지부장 기스케스에 지휘하에 네덜란드 레지스탕스 무선국을 습격해서 노획한 장비와 자료를 이용한 모선모략작전인 풍크슈빌 노르트포트[6]을 입안하여 가짜 레지스탕스인 풍크슈빌을 만들어서 1942년 3월 27일부터 1944년 2월에 이르기까지, 무려 20개월동안 47명의 정보원등 레지스탕스도 잡고 연합군에게 군수물자도 뜯어낸 일거양득을 취하기도 했다.[7][8]

그러나, 역시 덜미가 잡혀서 그당시 제일 강력한 암호기계중 하나인 M-138-A와 더불어 새로운 무관으로 교체하면서 롬멜의 Black Sheep Wall이 깨지게 되었다. 덜미가 잡힌 원인 중 하나는 독일의 에니그마 암호를 해독하면서 나온 정보 중에 영국이나 미국이 암호로 송신한 내용이 포함되었기 때문이었다. 물론 기존 암호조치가 탄탄하다고 자랑하던 암호개발부서는 개박살났다. 덕분에 나중에 가면 연합군은 (당연한 일이지만) 암호를 매우 중요하게 생각하여 안전에 만전을 기하게 된다. 당장 유럽에서의 전쟁이 끝나는 마지막 날, 프랑스에서 에니그마급인 SIGABA를 잃어버린 적이 있다. 그래서 몸이 달아오른 드와이트 아이젠하워는 휘하의 6 야전군 사령관을 갈궜다. 사령관은 바로 내리갈굼을 실시하여 SIGABA를 찾기 위해서 혈안이 되었다. 미군이 그걸 찾았다면 바로 귀향조치란 포상을 받았다. 6주일 동안 찾던 SIGABA는 결국 강바닥에서 찾아냈다.

독일군에서 제일 유명한 것으론 에니그마가 있다. 에니그마는 원래 상업용으로 쓰이던 기계식 암호 타자기의 이름인데 독일군이 회전자라는 새로운 메커니즘을 도입하여 군용으로 개량한 것이다. 이 암호는 2차대전 발발 전에도 해독이 불가능한 것으로 악명이 높았는데, 프랑스 정보국에서 독일군의 일일 암호책 일부와 에니그마 매뉴얼을 훔치는 데 성공하여 연합군은 에니그마 암호의 일부를 해독할 수 있게 되었다.

이 암호책은 독일군이 에니그마를 새 버전으로 개량하면서 금방 무용지물이 되었지만, 그것을 바탕으로 폴란드 암호국의 천재 수학자 마리안 르쥐스키가 일일 비밀키의 경우의 수를 좁히는 통계적인 기법을 개발하게 된다.

한편 2차대전이 발발하고 폴란드가 개전 1달만에 독일에게 발리면서 폴란드 암호국의 암호해독가들은 영국으로 피난가게 되는데, 이때 영국 암호국[9]에서 일하고 있던 앨런 튜링과 협력하여 지금까지 손으로 계산하던 통계 계산을 전자적으로 해주는 계산기인 "봄베"를 개발하면서 연합군의 암호해독은 훨씬 빨라지게 된다. 덩달아 여기에서 봄베를 개량한 세계 최초의 프로그램 가능 디지털 연산 컴퓨터인 콜로서스를 개발한다.[10] 이후 콜로서스는 증거를 감추기 위해 설계도를 태우고 해체한다. 그래서 최초의 컴퓨터를 에니악이라고 하지만 실제로는 콜로서스가 최초다.

앨런 튜링은 타인이 생각하지 못한 혁신적인 방법을 이용해, 에니그마 해독 난이도를 자그마치 10조분의 1로 낮춘다. 이렇게 낮춰진 난이도는 인간듀얼코어 두뇌의 처리 능력 안이었고, 단지 해독 시간의 문제일 뿐이었다. 블레츨리 암호해독팀을 격려하기 위해 방문한 처칠 수상은, 박물관 큐레이터, 트럼프 게임 전문가 등이 포함된 해독팀을 보고 전국을 뒤지라는 말을 하기는 했지만 이렇게 내 말을 이렇게도 글자 그대로 받아들일 줄은 몰랐다고 한탄했다고 한다. 하지만 이 괴짜 집단의 중요성을 처칠은 이해하고 있었다. 튜링은 암호 해독 능력을 극대화하기 위해 인력과 자금이 더 필요함을 역설했으나, 책임자가 들어주지 않자 동료들과 함께 처칠에게 '그동안 도와주셔서 감사합니다. 그런데 우리는 더 잘하고 싶은데, 그러려면 자금과 인력이 더 필요하거든요?' 라는 요지의 편지를 쓴다. 그리고 수상님께서 그 편지를 받은 즉시 비서실에 내려 보낸 명령은 '오늘 당장 실행할 것. 블레츨리 파크에 필요한 모든 것을 조달하게 하고 임무를 완수하면 즉시 나에게 보고할 것'. 그런 대인배적 결단을 통해 풍부한 지원을 받게 된 블레츨리 파크는 대전이 끝날 쯤엔 넖은 정원이 가건물로 가득 차고 직원은 7000명이 넘는 거대조직으로 발전하게 된다. 암호해독가를 선발하기 위해 황당한 방법도 고안했는데, 신문에 어려운 십자말풀이 문제를 내고, 밑도끝도 없이 제한 시간 내에 문제를 모두 풀면 특정 장소로 나와줄 것을 요구하고 나온 사람 중 다른 십자말풀이를 제한 시간 내에 푼 5명과 한 줄만 채우지 못한 사람들은 다음 주부터 블레츨리 파크에서 근무하게 되었다.

독일군에는 또다른 암호 기계인 로렌츠 암호기(Lorenz Chipher)도 있었는데, 이 로렌츠 암호장치는 베를린의 독일군 최고사령부인 OKW와 다른 지역에 떨어져 있는 독일군 사령부와 연락을 취할 수 있는 최고 암호장비였다. 미국인 버넘의 1회용 패드암호 방식으로, 12개의 암호 바퀴가 생성한 난수를 바탕으로 암호화를 수행하는 기계였다. 1회용 암호는 현재도 잘 쓰이는 암호인데, 1회용 암호는 난수 생성 메커니즘을 모르면 이론상 해독이 불가능하지만, 난수 생성 메커니즘이 뚫리면 별거 아니게 된다. 현재도 인터넷뱅킹등에 쓰이는 OTP가 바로 이 놈. 또한 1회용 암호의 특성상 한번 사용했던 비밀키를 재활용하면 취약점이 드러나게 되는데, 어느날 한 암호병이 귀찮음을 이유로 HQIBPEXEZMUG라는 비밀키를 두번 사용해서 비슷한 메시지를 보낸 것을 영국이 놓치지 않고 잡아냈다. 블레츨리 파크는 이를 바탕으로 4000글자 정도의 원본 난수를 얻을 수 있었는데, 튜링의 천재적인 통찰로 난수 생성 메커니즘을 역설계해 바퀴와 캠의 동작을 통계적으로 찾아내는 방법이 발견되었다. 그리고 투니(Tunny) 에뮬레이터란 레플리카를 만들어 이놈에서 얻어낸 핀 세팅으로 암호를 읽을 수 있는 기계도 만들었다. 놀라운 것은 각각 톱니바퀴 개수가 다른 12개의 암호 바퀴가 있고, 바퀴마다 캠 설정이 다른 복잡한 기계를 암호문만 가지고 역설계하는 동안 블레츨리 파크는 한번도 로렌츠 기계의 설계도나 실물을 본 적이 없었다. 로렌츠 기계의 실물은 종전 직전인 1945년이 다 돼서 노획됐는데, 이 때 블레츨리 파크는 이미 모든 로렌츠 암호를 실시간 해독하고 있었다.

세계 최초의 프로그램 제어식 전자 컴퓨터인 콜로서스는 로렌츠 기계의 해독을 빠르게 하기 위해 만들어졌다. 기계의 역설계에는 성공했지만 여전히 비밀키를 찾아내려면 몇주일 동안 손으로 통계분석을 하고 있어야 했는데, 콜로서스를 이용하면 수십분만에 로렌츠 기계의 비밀키를 찾아낼 수 있었다.

어쨌든 에니그마의 바퀴 배열, 플러그보드 배열을 알기 위해 영국군의 낚시,[11] 독일군 장교들이 귀찮아서(…) 그날의 암호를 AAAAAA아아아아아?로 정해버린다[12]든지 , 오타의 위험성을 줄이기 위해 사용되지 않는 철자 + 양 옆의 철자를 배제하는 등의 실수가 더해져, 노르망디 상륙작전 직전에 이르면 독일 공군의 일일 암호를 별다른 일 없으면 그날 아침식사 시간에 영국 암호국에서 풀어버리는 안습한 사태가 벌어지게 된다.(해군과 육군 암호는 이보다는 좀더 어려웠다고 한다.)

한편 에니그마를 굉장히 신뢰하고 있었던 독일군에서는 연합군이 아군 무선통신을 대부분 도청하여 해독하고 있다는 것을 전혀 몰랐다고 한다. 심지어 독일 해군 참모부는 에니그마 암호가 해독되는 것을 "모든 정보유출 가능성 중에 가장 가능성 낮음"으로 분류하고 있었다. 물론 에니그마를 해독하는 게 이론적으로 가능하다는 것을 독일군도 알고 있었지만, 기계의 도움으로 몇시간만에 풀어버릴 것이라고는 예측하지 못한 것이다.

또한 독일측에서는 감청도 많이 하여, 아무리 연합국측에서 도청방지기를 만들어도 정상급 전화통화도 다 뚫어버렸다. 이는 나중에 미국이 PCM이란 신기술을 도입하면서 끝이 났지만... PCM이 도입되기 전까지 인간의 귀는 도청 방지기를 뚫어버리는 데 최상의 조건을 가진 물건이었다. 또한 스테가노그래피를 잡아내기 위해서 모든 종류의 비밀잉크를 가려낼 수 있는 장치를 전 우체국에 설치하기도 했다. 또한 마이크로도트라는 새로운 방법을 개발하기도 했는데, 이 방법은 문서를 마이크로필름에 인화한 후 마이크로필름 크기를 엄청나게 줄이고 편지에 몰래 붙여 보내는 방식이다. 이 방식은 마이크로필름이 있는지 없는지 파악하기가 힘든 단점이 있어서 대체로 특정한 점에 붙이는 경향이 있는데, 이게 적에게 들키면 한순간에 정보가 유출되므로 조심해야 했고, 정기적으로나 비정기적으로 마이크로필름이 놓이는 위치를 변경해야 했다.

암호쪽에서의 병크로는 유보트의 무선이 있는데, 연합군은 유보트를 잡기 위해 혈안이 되어 있었다. 그런데, 되니츠 제독이 유보트에 시시한 거라도 열심히 무전을 날리라고 해서, 아주 사소한 동료의 치통이라든가, 지상근무 요원의 생일 축하 메시지까지 다 날려버렸다. 물론 이 자체가 나쁜 건 아니다. 이렇게 의미없는 무선이 많아지면, 작전 중에 폭증하는 무선을 감출 수 있다는 이점도 있긴 하다. 다만 이니그마의 특징상 당일의 암호키로 날아가는 무선이 많아지면 그만큼 많은 표본을 블레츨리에 제공하는 꼴이 돼서 봄베의 힘으로 그 날의 암호 세팅을 알아내는 데 기여해버린다는 게 문제일 뿐이다. 덕택에 많은 암호문 샘플로 인해서 해독도 쉬워지고, U 보트가 보내는 전파를 탐지하여 유보트도 떼거리로 쓸려나간 적이 있다. 1944년 5월 31일, HF/DF라고 불린 U 보트를 탐지하는 전파탐지 네트워크에 U-505가 포착되었다. 연합군은 U-505를 때렸으며, U-505 승무원들은 GG쳤다. 승조원들이 다 나간 후, 연합군은 에니그마 등의 암호 기자재들을 다 훔치고 U 보트를 응급수리한 후 미국으로 끌고 갔다. 그래서 이 배는 1812년 전쟁이래 미 해군 승선팀이 탈취한 첫번째 적군 군함이 되었다. 현재 U-505는 시카고 과학기술박물관에 위치해 있다. 물론 저 U-505선장은 자기 배가 폭싹 가라앉았다고 생각했고 말이다.

어찌 됐건, 영국 정보부는 독일의 암호통신을 끊임없이 훔쳐보게 되었다. 한 지휘관은 유사 이래 전쟁에서 이렇게 한 편이 다른 편의 정보를 속속들이 얻게 된 일은 없었다고 환희했고, 전후 연구에서 암호 해독이 없었다면 2차 세계대전은 48년에나 종전되었을 것이라는 결과도 있다. 영국 정보부는 암호해독 사실이 독일에 들어가지 않도록 신중을 가했는데, 예를 들어 독일 구축함 9척의 항로 정보를 얻고서도 7척만 침몰시키기로 결정했다. 그러나 영국 해군이 살려주기로 한 2척을 우연히 만나 침몰시켜버렸다. 그래서 독일군은 암호해독을 의심했으나, 이는 우연이거나 스파이가 원인이라는 결론을 얻고 만다. 에니그마를 깬다는 것은 불가능하다고 여긴 것이다.

2.4.3 미군

검열국에서 취한 예방적 검열과 더불어, 맨해튼 프로젝트에 사용된 복선을 담아서 말하기, 체커보드를 사용하는 방법 등이 있었다. 복선을 말하는 방법으로는 이런 것이 있다. "박사가 막 흥분과 확신을 갖고 돌아왔습니다. 꼬마는 그의 큰형만큼이나 튼튼합니다. 그의 눈에서 나오는 빛은 이곳에서도 식별할수 있으며, 그의 외치는 소리는 제 농장에서도 들릴 정도였습니다."[13] 또한 핵 투하할때도 특별 코드가 있었다. 일본 분석가들은 이 코드가 들려도 막을 공군력이 없어서 나가사키에 핵이떨어질 때 조용히 눈물만 흘렸다고...는 훼이크고 그런거 없다가 정답이다. 그들은 미군의 암호 하나도 해독 못 해냈으며 그저 듣고 나중에 나가사키나 히로시마에 뭔가 크고 아름다운 게 터졌다이지 그들이 기초암호도 해독 못 했는데 어떻게 그 핵암호를 알았을까? 감청했을 가능성은 또 몰라도 말이다. 걔네는 자기들이 안죽어서 다행이라생각함.

또한 마지막으로 도청에 대한 수단으로 나바호족 원주민들을 집어넣었다. 영화 윈드토커가 이걸 가지고 영화화한 것. 처음에 30명정도로 시작한 나바호족 통신원들은 나중엔 420명으로 늘어났다. 나바호족들의 언어 구조가 일본인들에게 괴기 그 자체였던데다 참전한 나바호족 통신병들의 입이 무거워 일본군이 GG를 쳤다고 한다(...) 사실 나바호족의 언어는 세계 웬만한 사람들한테 전부 다 괴기 그 자체다. 미국인들한테도 괴기했기 때문에 암호로 쓸 생각을 한 것이며, 당연히 나바호족이 아니면 익히는 것 자체가 불가능에 가까울 정도로 매우 어렵다. 당장 저 언어는 포합어라고 해서 아메리카 원주민어나 아이누어가 아니고서는 비슷한 구조를 갖는 언어마저 없는 초마이너한 언어이다.[14] 근데 일본군들, 아이누족들을 적어도 활용할 생각도 안 한 걸 보면... 굳이 말하자면 아이누족은 에도 시대 후기부터 일본에 동화되기 시작했고 메이지유신때만 하더라도 상당수 아이누 혈족은 일본계로 동화되었다. 2차 대전대는 이미 아이누 어를 구사하는 아이누족은 일본 열도에 남아있지도 않았고... 하나 더 문제. 설상가상으로 나바호족을 붙잡아서 해당 암호를 해독해도 뜬구름 잡는 소리로 해석되는데, 이는 일상용어를 군사용어로 치환해서 보내기 때문이다. 예를 들면 항공모함벌통이라고 바꾸는 식이다. 애당초 항공모함 같은 단어가 나바호족 언어에 없기도 했지만. 따...딱히 전투기 때문에 벌통이라 한 건 아니야!

그 외에 평상시에도 의미 없는 데이터로 통신을 계속할 필요성 등도 인지하게 되었다. 이는 일본이 미드웨이 해전을 준비하던 상황에 대한 교훈에서 나온 것이었는데, 이 때 일본 해군의 통신이 수십배로 폭증했기 때문에 암호를 해독하지 않고서도 뭔가 대규모의 작전을 준비하고 있음을 알 수 있었기 때문이다. 당시 미국에서는 이미 일본군의 암호를 해독할 수 있었기 때문에 큰 상관은 없었지만, 이는 충분히 교훈으로 삼을 만한 사례였다.

2차대전 종전후 의회에서 전쟁평가를 하면서 암호가 전쟁종결에 큰 공헌을 한 것으로 인정되어,[15] 한 비밀기관이 생기게 되었다.

2.4.4 소련

스파이들은 무지 많았다. 적 본진에서 관측선이 리젠되는 수준.그렇지만 독재자 나으리 때문에 정보를 다 씹어잡쉈다. 다만 이건 이해할만한 게, 적백내전기에 공산당이 테러와 역정보의 대가였기 때문에 상대편 역시 역정보를 흘린다고 생각했던 것. 그렇지만 이런 정보를 받아서 전쟁에서 승리하긴 했다. 일본에서 활동한 리하르토 조르게의 메시지로 인해서 일본이 소련을 침공하지 않을 거란 확신이 든 소련은 극동에서 병력을 빼서 독일군을 격퇴하는 데 써먹었다. 여기에 날씨까지 추워지자 크레믈린 앞까지 온 독일군은 모스크바를 못 먹었다. 또한 독일군 내부에서 활동하던 레드 오케스트라[16]도 있다. 그중 스위스에서 활동한 레드 오케스트라는 독일이 소련을 침공할 거란 메시지를 보냈는데 씹혀버린 일이 있다.

그래도 1차 세계대전 때 독일군에게 암호로 처발린 기억이 있어서 엄청나게 코드쪽에 신경을 썼다. 나치가 기습공격으로 침공을 시작한 뒤에 독일군은 소련군의 다음과 같은 통신을 감청했다고 한다. 공격받은 부대에서 무전으로 "우리는 공격받고 있다!"라고 급히 보고하자 이런 대답이 돌아왔다. "너희들 미친 것이냐. 왜 암호로 보고하지 않는 것이냐?" 물론 이는 보안이 철저했음을 보여주기보다는 소련군의 경직성을 보여주는 사례라는 점에서 씁쓸함이 느껴진다. 저런 당연한 문구를 암호로 보고해버리면 암호 해독하는 데 시간을 잡아먹는 것도 잡아먹는 것이거니와 적에게 암호 해독에 쓸 데이터베이스를 충원시켜주는 것밖에 안 되는 것.

2.5 전후

2차 세계대전이 끝난후, 연합국은 식민지에서 해방된 신흥국들에게 독일제 에니그마를 던져줬다. 신흥국은 좋다고 써먹었다. 최소한 그 국가들은 옆 국가가 자기네 암호 못 보는 것에 만족했다. 그 후, 그 기계들이 다 고장날 무렵인 1960년도 즈음에 영국과 미국에서 에니그마 관련 자료를 풀기 시작했다. 전후 컴퓨터의 급속한 발전으로 암호 해석이 쉬워지게 된다.

또한 미국 의회 조사청문회에서 나온 말과 같이 암호 해독은 적의 실패에 지대한 공헌을 하였으며, 또한 전쟁을 단축시키는데 힘을 실었으며 덩달아 수천명의 인원을 구한 공로를 인정받아 NSA를 발족시켰다.

냉전이 가속화하는 등 여러가지 이유로 1977년 IBM에서 만든 루시퍼란 블록 암호를 1979년 DES[17]란 이름으로 표준화했다. 그런데 이 때 IBM은 NSA와의 내용이 공개되지 않은 모종의 협의 후 키의 크기를 56비트(64비트에서 8개의 비트는 오류를 검출하기 위한 패리티 비트로 사용됨)로 줄였다. 이 때문에 NSA 측에서 DES를 쉽게 풀 뒷구멍을 만들어 달라고 IBM에게 요청해서 IBM이 그 뒷구멍을 만들기 위해 모종의 변형을 가한 것이라는 음모론이 지금까지도 무성하다. 그러나 현재까지 그 뒷구멍을 발견한 사람은 없다. 이런 음모론이 나오게 된 것은 DES에서 사용하는 테이블이 어떤 원리에 의해서 만들어진 것인지 IBM에서 명확하게 밝힌 적이 없다는 점에도 기인한다. 비록 IBM에서 어떤 문제를 '피하려고' 했는지에 대해서 어느정도 밝히기는 했지만 그것만으로는 충분하지 않았다.

  • IBM과 NSA의 협의 내용에 대해서는 90년대에 해명이 나왔다. 90년대에 블록 암호에 대한 새로운 공격방식인 차분 공격(differential attack)이 개발되어 그 전에 나온 여러 블록 암호들이 깨지는 사태가 벌어졌는데, 뜻밖에도 오래된 암호인 DES는 이러한 공격이 큰 효과가 없었다. 따라서 연구자들은 DES를 설계한 IBM의 연구자들이 차분 공격을 그 당시에 이미 알고 있었으며 이에 대비했음이 분명하다는 결론을 내렸다. 그러자 IBM에서도 이를 인정하는 발표를 했는데, NSA와의 협의에서 NSA가 요청한 것은 DES를 변형시키라는 것이 아니고 바로 차분 공격에 대해서는 공개하지 말라는 것이었다고 한다. 공개하지 말라는 요청에는 '다른 암호가 깨져서 혼란이 생기는 것을 방지하기 위해서'라는 설명이 붙었지만, 이는 NSA가 다른 암호를 깰 수 있는 공격법 하나를 비밀스럽게 가지고 있게 되는 결과가 된다.(IBM과 함께...) 물론 이것은 적당히 그럴듯한 스토리일 뿐이라며 DES에 뒷구멍이 있을 것이라고 생각하는 사람도 여전히 많다.

현대에는 DES를 깰 수 있다. 이는 특별한 약점이 발견되었기 때문이 아니라 56비트는 너무 짧기 때문에 현대의 컴퓨터로 모든 가능한 키를 전부 검사해 보는 것이 가능해졌기 때문이다. 이 문제는 Triple DES[18]나 DES-X 등의 변형판을 이용하면 대처할 수 있으나, 문제를 근본적으로 해결하고 블록 암호를 개선하기 위해서 미국은 블록암호 방식인 Rijndael을 도입하여 새로운 표준인 AES[19]를 정의한다. AES에서는 128비트, 192비트, 256비트인 경우를 표준으로 하지만 Rijndael은 키의 크기가 32비트의 배수인 모든 경우에 대해서 정의되어 있으므로 필요한 경우 쉽게 확장할 수 있다. 또한 AES를 어떤 원리로 설계했는가가 전부 공개되어 있다. 그리고 소프트웨어로 구현하는 경우 AES가 DES보다 빠른데, 그 이유는 DES는 회로를 이용해서 직접 구현하는 것만을 가정한 디자인이지만 AES는 소프트웨어로 구현하는 것 역시 고려했기 때문이다.

AES와 유사한 방식으론 한국을 만악의 근원 Active X 천국으로 만든 SEED가 있다.

  • 블록 암호는 특정 크기의 메시지 블록을 같은 길이의 다른 블록으로 변환하는 암호계이다. 메시지 블록이 어떤 블록으로 변환될 것인지는 키에 달려있으며, 동일한 키로 변환된 블록을 역변환하여 원래의 메시지 블록을 얻어낼 수 있다. 블록 암호는 그 자체로 안전한 암호계는 아니며, 어디까지나 안전한 암호계를 만들기 위한 구성 요소로 사용된다. 블록 암호로 안전한 암호계를 만들기 위한 방법들은 영문 위키피디아의 Block cipher mode of operation 참조

1976년에는 RSA 암호방식과 함께 공개키 암호계가 나타났다. 공개키 암호계는 암호를 만들기 위한 키와 해석하기 위한 키가 서로 다른 것으로, 암호를 만들기 위한 키는 공개키로서 공개하여 모든 사람이 암호를 만들 수 있지만 그 암호를 해독하는 것은 비밀키가 있어야 가능하도록 만드는 것이다. 공개키 암호계 중에서 최초로 개발된 RSA 방식은 소인수분해를 이용한 방식이며, 대부분의 상용 시스템은 RSA 방식에 기반을 두고 있기 때문에 만약 큰 수의 소인수분해가 빨라지게 되면(대표적으로 양자컴퓨터의 실용화) 대부분의 시스템을 뜯어고쳐야 하는 불상사가 발생한다.

그리고 암호학에서 제일 큰 영향을 미친 PGP가 등장하게 된다. Pretty Good Privacy란 이름의 프로그램인데, 이 프로그램은 국가기간에만 치중되어 있던 암호기술을 개인까지 내리는 역할을 하였다. 그래서 NSA에선 테러리스트들이 이걸 쓰면 어쩌냐고 하지만, 아직까지 잘 쓰이고 있다. 이 프로그램의 제작사는 현재 시만텍이지만, GNUPG(GNU Prvacy Guard)라든가 OpenPGP등의 오픈소스로도 나오고 있다.

3 암호 용어 설명

  • 평문(Plaintext) : 암호화될 메시지.
  • 스테가노그래피(Steganography) : 메시지 존재 자체를 숨겨버림. 예론 투명잉크, 마이크로도트등이 있음. 컴퓨터 프로그램으로는 openstego 가 있다. 이미지파일에 파일을 첨부숨길 수 있다. 파일은 못 올리고 그림만 올릴 수 있는데 올리면 되겠다.
  • 동음이자(Homophone) : 치환을 하는데 한 문자가 여러가지 치환 대상이 있는 경우. 예를 들어 e를 암호화할 땐 16뿐만 아니라, 74, 42, 96 중에서 치환이 가능한 걸 가리킴.
  • 단일문자 체계(Monalphabetic) : 하나의 암호에 하나의 문자만 대응.
  • 다중문자 체계(Polyalphabetic) : 두개 이상의 암호에 미리 정해진 어떤 유형에 따라 대응되는 경우.
  • 코드(Code) : 평문의 구성요소를 치환하는 수천개의 단어로 구성됨. 이들을 가리켜 코드그룹이라고 함. 은어도 일종의 코드라고 볼수 있음.
  • 명칭일람(Nomenclator) : 반은 코드고 반은 암호. 코드와 비슷한 이름, 단어, 음절 목록과 동음이자를 가진 분리된 암호 알파벳으로 구성.
  • 상업용 코드(Commercial Code) : 현재도 텔렉스 같은데서 사용됨. 통신비용을 줄이기 위한 코드.
  • 키 : 암호 알파벳을 배열, 변환할때 뒤섞는 방법, 암호기계의 설정등을 지정. 대부분 체계 안에 있으며, 체계의 다양한 요소들을 조정한다.
  • 코드를 풀때, 재암호화 단계를 풀지 않은걸 초암호화(Superencipherment)단계라고 하며 초암호화를 거치면 아직 해독하지 않는 플라코드(Placode)가 나오며, 이걸 풀면 엔시코드(Encicode)가 된다.
  • 암호화(Encryption)
  • 해독(Decipher, Decode, Decryption. 암호학에서는 대부분 Decryption이라는 말을 쓴다.) : 변형과정을 되돌려 원본 메시지를 드러냄. 열쇠나 암호체계를 소유하지 않는 제 3자가 푸는 건 암호분석이라고 한다.
  • 암호학
    • Cryptography(암호작성술) : 암호체계(Cryptosystem)를 디자인하는 일.
    • Cryptanalysis(암호해독) : 암호를 해독하고 해당 암호체계의 보안을 분석하는 일.
    • Cryptology(암호학) : 암호 연구. 위의 두 Cryptography 와 Cryptanalysis를 어우르는 학문.
  • Alice, Bob, Eve, Mallet: 암호학 논문에서 송수신자 1, 송수신자 2, 도청 공격자(Eavesdropper), 중간자 공격자(Man-in-the-Middle)를 가리키는 전통적인 이름이다. 이브가 도청하는 이유는 사실 밥이 이브 몰래 앨리스와 바람을 피워서 그렇다 카더라

4 게임에서의 암호(패스워드)

초창기 콘솔 게임기에서 세이브가 불가능하던 시절, 드퀘, 드래곤볼같은 RPG처럼 플레이타임이 길어 도중에 저장하면서 플레이하지 않으면 안 되는 장르에서는 현재의 상황을 일본어 패스워드로 암호화해 저장하는 방식을 사용했다. 당연히 플레이어는 이 패스워드를 적어놓거나 암기했다가 다시 시작할 때 그대로 패스워드를 입력해 이어서 시작했다.

문제는 이 패스워드가 엄청나게 긴데다가 당시 게임들의 해상도가 매우 낮다보니 일본어를 모르는 다른 나라 사람에게는 글자들이 너무 비슷하게 보여서 헷갈리는 경우가 많았다는 것. 덕분에 패스워드를 적어놓고도 잘못 입력해 진행을 못하는 경우가 부지기수였다.

물론 이웃나라인 일본 본국에서도 이런 문제는 수도없이 많았다. 패스워드를 잘못 적거나 암기해서 여태까지 한 노력이 수포로 돌아간 사례가 수도없이 많다.[20]

워크래프트 3 유즈맵 중에 대다수의 RPG 맵들이 이와같은 방법으로 -save를 치면 암호화된 키가 화면 나오고 그걸 메모했다 나중에
-load xxxxxxx식으로 불러오기를 한다.

5 그 외의 암호

5.1 돼지우리 사이퍼(Pigpen Cipher)

돼지우리 사이퍼는 잘 알려져 있는 단일 알파벳 대체 사이퍼로서, 1700년대 프리메이슨이 자신들의 기록을 비밀로 보존하기 위해 쓰였다.
여담이지만, 단일 알파벳 대체 사이퍼라고 하지만, 엄밀히 따지자면 한 글자를 다른 글자로 대체하는 기존의 단일 알파벳 대체 사이퍼와 달리 돼지우리 사이퍼는 그림에 따라서 글자를 기호로 대체하는 것이다.

사용법은 아주 간단하다. 특정 글자를 암호화 하고 싶은 경우, 네개의 도형 중에서 그 글자를 찾아 그 글자가 들어가 있는 칸의 모양을 그리면 된다.

링크-[1]

5.2 바늘구멍 사이퍼(Pinhole Cipher)

바늘구멍 사이퍼는 일종의 꼼수로부터 탄생한 사이퍼이다. [21] 바늘구멍 사이퍼는 1800년대 영국으로부터 시작했는데, 그 당시 영국의 우편 제도가 영 좋지 못했기 때문에, 100마일(160km)마다 1실링이 들었다. 그런데 그 때 당시 돈으로 1실링은 꽤나 큰 돈이었다. 이 때문에 영국인들은 꼼수를 부리게 된다.

편지를 부치는 대신 신문의 첫 페이지에 바늘구멍 사이퍼를 이용한 다음, 발송, 메시지를 보내게 된것이다.[22]

바늘구멍 사이퍼의 사용 방법은 위의 돼지우리 사이퍼보다도 쉽다. 바늘로 메시지에 필요한 문자 아래에 바늘로 구멍을 뚫으면 끝인 것이다. 그러면 수신인은 뚫린 구멍의 철자를 모아서 읽기만 하면 된다. 참 쉽죠?

6 암호의 종류

7 같이 보기

8 암호와 관련된 항목

  1. 암호(暗號)의 일본어인 あんごう(暗号)는 앙구오 처럼 들린다.
  2. 이전문서에서 스키테일이라고 쓰여있었는데, 아마도 그리스어 σκυτάλη를 로마자로 옮긴 skytale을 영어식으로 읽은것 같다. 그리스어로 읽으면 스키탈리가 된다.
  3. 카이사르 암호는 모든 글자를 정해진 수(키)만큼 밀어서 바꾸는 것. 즉 카이사르 암호는 단일치환 암호의 일종이다.
  4. 평문에서 특정 글자가 나타나는 빈도 수를 토대로 통계학적으로 유추해내는 것. 당연히 동일한 키를 사용한 암호문 샘플이 많으면 많을 수록 좋다. 예를들어 영어에서는 모음 a, e등이 가장 빈도가 높은데, 단일치환 암호에서는 다른 두 알파벳으로 바뀌므로 테스트해볼 조합 수를 크게 줄여준다.
  5. 암호 해독에서 가장 중요한 것이 평문과 암호문의 쌍을 가능한 많이 수집하는 것이다. 일정한 위치에 일정한 양식의 내용이 반복되는 외교적 언사등은 암호생성 규칙을 유추하는 데 있어서 가장 중요한 자료이다.
  6. '북극모선모략작전. 여기서 풍크슈빌, Funkspiel은 '무선의'라는 뜻의 Funk와 '유희' 또는 '경기'라는 뜻의 Spiel이 합친 것이다.
  7. 당시 체포되어 협조한 레지스탕스 정보원이 몰래 전보에 문제가 있음을 알렸으나, 영국은 근무태만으로 간과했고 이를 알아차린 것도 포로가 되었다가 영국으로 탈출한 정보원이 제보한 덕분이다...
  8. 박영수의 암호 이야기(역사 속에 숨겨진 코드) 참조.
  9. 블레츨리 별장에 위치해 있었다. 그래서 블레츨리 파크라고 종종 불려진다. 이 기관이 발전한게 현재의 GCHQ. 전쟁당시엔 GCCS(Government Code and Cypher School)이란 이름이었다.
  10. 이러한 앨런 튜링과 영국 암호국의 활약상이 영화 이미테이션 게임으로 만들어졌다.
  11. 통신을 주고 받으면서 특정 단어를 말할 수밖에 없도록 유도했다. 어디를 날려버린다거나, 밥통을 턴다거나...
  12. 에니그마의 시스템이 평문과 같은 철자를 피하도록 되어 있기 때문에, 그날의 에니그마 배열이 뽀록난다.
  13. 트리니티 테스트에 대한 내용. 꼬마는 플루토늄 폭탄, 박사는 레슬리 그로브스 장군.
  14. 오스트레일리아 원주민(어보리진) 언어이면서 역시 포합어인 Taumata가 아주 적당한 예시가 될 것이다. 저 엄청나게 긴 한 단어가 그 자체로 한 문장이다. 저 문장의 주어는 단어 가운데 숨어있는 Tamatea. 저 단어를 처음 보는 사람은 저 Tamatea가 어디 있는지도 찾기 힘들 것이다.
  15. 약 5년 정도 전쟁을 빨리 종결한 걸로 결론났다.
  16. 소련에선 전파 전송기를 뮤직박스라고 불렀다. 이 뮤직박스에서 꾸준히 흘러나오는 음악 때문에 레드 오케스트라로 불러졌다.
  17. Data Encryption Standard. '디 이 에스' 혹은 '데스'라고 읽는다.
  18. DES를 3번돌리는 방식.
  19. Advanced Encryption Standard. '에이 이 에스'라고 읽으며 '애스'라고 읽지는 않는다.
  20. 일상에서도 이런 에피소드가 나온다.
  21. 사이퍼라기보다는 꼼수에 가깝지만, 그냥 넘어가도록 하자.
  22. 당시 신문은 무료로 배송되었다.